fbpx

Safend: DLP – Suíte Completa de Proteção de Dados

Protegendo sua corporação contra perda ou vazamento de informação

Os computadores de usuários possuem em sua maioria informações importantes relativas ao negócio de qualquer corporação, incluindo dados financeiros, detalhes de funcionários, bases de dados de clientes e decisões estratégicas da corporação. A proliferação de produtos usando USB, WiFi, FireWire, Bluetooth e outras interfaces torna-se fácil a conexão de dispositivos externos não autoriza os PCs corporativos. Isto apresenta 2 ameaças de segurança distintas: vazamento de dados e ataques direcionados à corporação. A porta LAN também se caracteriza por permitir não só o acesso de usuários à Internet mas também por ser uma porta adicional e muito importante de vazamento de informação através de e-mails, transferência de arquivos, etc.

Além disso, a perda de dispositivos de armazenamento removível ou de cadernos expõe dados ali armazenados ao roubo.

Para combater estas novas ameaças apresentamos as soluções da Safend para auditoria e controle das informações trocadas entre dispositivos externos e o PC. verdadeira esta suíte de soluções contra vazamento e perda de informação (normalmente representada pela sigla DLP, do inglês Data Leakage Prevention e/ou Data Loss Prevention),é a mais completa, mais robusta e mais inteligente solução para corporações interessadas em proteger seu valioso mais patrimônio: a informação ali criada.

A nova versão da Suíte Safend de Proteção traz como seguintes funcionalidades:

  • Inspeção de conteúdo de arquivos, identificando, filtrando e bloqueia o vazamento de informações classificadas como confidenciais
  • Descoberta de arquivos ou informação sigilosa nos diversos computadores da rede corporativa, mapeando-os e arnando fácil ações de controle da disseminação de informação confidencial
  • Criptografia completa dos dados no disco rígido através do módulo Encryptor
  • Criptografia de CD/DVD Forçada para aumentar as possibilidades de configuração de políticas
  • Shadowing de arquivos movidos de/para mídia removível
  • Cluster de servidores para incluir redundância e aumentar disponibilidade para clientes de grande porte
  • Relatórios via novo módulo Safend Repórter que endereça as necessidades de segurança e operacional de uma organização
  • Particionamento em Domínios, estendendo o mecanismo de acesso ao Protetor para maior flexibilidade na definição de gerentes de domínios separados dentro de uma organização
  • Políticas Embutidas para Regulatória Conformidade com SOX, PCI, BASEL e HIPAA, que podem ser aplicadas em sua forma original ou personalizadas para necessidades específicas

Assim, a solução Safend se compõe em sua versão corrente dos seguintes módulos:Safend_Suite-60

  • Inspetor: realiza inspeção de conteúdo em arquivos, classificando, identificando, filtrando e bloqueando informação sigilosa, controlando o seu envio através de políticas granulares
  • Descobridor: executar uma varredura em estações e servidores da rede buscando identificar informação sigilosa, mapeando-as para facilitar seu controle e proteção
  • Protetor: controle total e granular das portas de um computador e seus dispositivos externos, protegendo contra o vazamento de informação.
  • Encryptor: criptografa de modo completo todos os dados existentes no disco rígido através do mesmo controle centralizado existente para o Protetor. Sendo um módulo da solução integrada Safend, sua segurança está baseada nas políticas flexíveis e em seu software cliente que é uma barreira intransponível para malfeitores.
  • Auditor: realizar auditoria de portas e dispositivos existentes na rede (no presente momento ou no passado). Dá visibilidade aos administradores de rede.
  • Repórter: preparar diversos tipos de relatórios baseados nos registros existentes no servidor de todas as transações ocorridas em máquinas da corporação.

Visibilidade, Proteção e Controle

Controle, Visibilidade e Proteção de Dados Corporativos

Como baseados em tecnologia patenteada, como soluções de segurança da Safend oferecem visibilidade completa, proteção de dados e controle granular sobre todos os computadores da corporação. Como soluções ultrasseguras e robustas são intuitivas para gerenciar, quase quase quase posso de burlar e garantim conectividade e produtividade, sem sacrificar a segurança.

Além do disto, a cripotografia de disco rígido inteligente permite que se protejam os dados sem prejudicar o desempenho das máquinas.

protetor

O controle granular de portas e dispositivos é executado pelo Protector. Ele monitora o tráfego em tempo real e aplica políticas granulares e customizadas sobre todas as portas físicas, sem fio e de armazenamento, incluindo:

O Protetor detecta e habilita restrições de dispositivos por tipo, modelo ou mesmo o número de série do dispositivo. Para os dispositivos de armazenamento, o Protetor permite que administradores bloqueiem todos completamente, configurem para apenas leitura ou criptografem todos os dados, bem como monitorem, bloqueiem e registrem arquivos que são enviados para ou lidos estes dispositivos. Os controles de WiFi são baseados em endereço MAC, SSID ou nível de segurança da rede.

Além de disto o Protetor cria registros forenses de todos os dados que se movem de e para a corporação, permitindo que os administradores criem políticas que não necessariamente restrinjam o uso do dispositivo mas sim permitam a visibilidade completa da atividade e do conteúdo trafegado de/para o dispositivo.

Com a funcionalidade de alerta embutida, os administradores podem obter notificações imediatas de qualquer atividade que necessitem resposta imediata. Alertas são enviados via e-mail, SNMP, Syslog,”Windows Event Viewer”, mensagens “popup” e mesmo scripts personalizados.

Através do estabelecimento de políticas nos mais diversos – organização, grupos de trabalho, máquinas e usuários – permite a criação de políticas de segurança muito flexíveis, adequando-se diversos aos interesses de grupos distintos.

O Protetor se dividir em 3 partes:

  1. Servidor: coleta e armazena todos os logs das máquinas clientes e instala e aplica políticas automaticamente através do AD/GPO da Microsoft. Todas as informações trocadas entre servidor e cliente são criptografadas
  2. Cliente: ao ser instalado nas máquinas dos usuários, coleta logs de todas as operações de leitura e escrita nos diversos dispositivos, força a política definida pela corporação para uso de portas internas e externas das máquinas, obriga a gravação criptograda de dados nos dispositivos, executar um filtro de arquivos (baseado na cabeçalho de cada arquivo) de e para os dispositivos externos , e finalmente, é virtualmente impossível de ser desinstalado pelo usuário da máquina cliente. Somente o administrador da rede é capaz de realizar esta operação.
  3. Console: realiza a gerência completa da solução.

Veja abaixo como principais características do Safed Protector.

Princípios Gerais

  • Agente inalterável e com controle inicial: o agente opera no núcleo do Windows e inclui características redundantes, multi-camadas contra um sabotagem para garantir controle permanente dos computadores. Até mesmo administradores locais não podem driblar a política de segurança.
  • Controle granular: detecta e restringe a transferência de dados por tipo, modelo ou número de série do dispositivo.
  • Flexibilidade de política: políticas separadas podem ser definidas por qualquer domínio, grupo, computador ou usuário; como políticas são facilmente associadas com objetos organizacionais do MS Active Directory ou Novell.
  • Filtro de arquivos: inspecionar arquivos por seus tipos e controla a transferência de arquivos não autorizados de/para os dispositivos de armazenamento,
  • Proteção dos dados: protegido os dados corporativos em movimento através da criptografia dos mesmos em armazenamento estático (disco rígido), removível e controle o uso “offline”.
  • Gerência intuitiva: se integra transparentemente com Active Directory, eDirectory ou outro software de gestão de rede.
  • Controle granular WiFi: por endereço MAC, SSID ou nível de segurança de rede. Previne conexão híbrida pelo bloqueio de portas WiFi, Bluetooth, Modens e IrDA enquanto o computador está conectado à rede corporativa via porta física LAN.
  • Anti Hardware keylogger”: bloqueia “keyloggers” em hardware USB e PS/2, que pode gravar toda a digitação entrada em um computador.
  • Controle Autorun e U3: torna-se dispositivos USB U3 em USBs regulares quando os computadores corporativos e protegidos contra programas automatizados.

Segurança

  • Criptografia de mídia removível: única no Protector é sua habilidade de restringir o uso de dispositivos de armazenamento criptografados aos computadores corporativos. Isto estende as fronteiras de segurança da corporação e previne que empregados mal intencionados deliberadamente vazem dados através destes dispositivos de alta capacidade. A criptografia utilizada é AES 256 bits.
  • Controle de tipo de arquivo: provê uma camada adicional de granularidade e segurança através da inspeção de arquivos por seu tipo quando ele está para ser transferido de/para dispositivos externos de armazenamento. Esta tecnologia permite uma classificação altamente confiável dos arquivos pela inspeção do conteúdo de suas cabeçalhos ao invés de usá na extensão dos arquivos.
  • File Shadowing: fornece a possibilidade de acompanhar e coletar cópias de arquivos movidos de/para dispositivos externos de armazenamento. Permite a configuração de políticas que requerem a sombra de todos os dados pelo tipo de canal de entrada/saída e pelo tipo de arquivo.
  • Registro do nome do arquivo: permite que administradores monitorem não apenas que dispositivos estão em uso mas também que arquivos foram copiados de/para estes dispositivos.
  • Rastreamento de uso offline de dispositivos criptografados: o Protector oferece aos administradores uma visibilidade aperfeiçoada do uso de dispositivos criptografados fora da organização. Com esta característica única, todo acesso offline ao dispositivo criptografado é rastreado, provendo um registro detalhado de cada transferência de arquivos de/para os dispositivos. Com este registro poderoso, o administrador pode auditar as ações de usuários mesmo em computadores que não sejam da companhia.
  • Controle granular de WiFi.
  • Lista branca de mídia CD/DVD: o Protector inclui a habilidade de listar as mídias CD/DVD específicas permitidas, fornecendo um melhor controle do uso de CD/DVDs. Este mecanismo computa uma única impressão digital para o dado em cada mídia autorizada. Qualquer mudança nos dados da mídia acarreta mudança na impressão digital e por conseguinte retira esta mídia da lista branca.
  • Prevenção de ponte via rede híbrida (tais como pontes usando WiFi ou 3G).
  • Portas internas: permite o controle do uso das portas internas de um PC.
  • Proteção contra hardware keyloggers.
  • Controle de U3 e autoexecução.
  • Proteção fundamental contra a exploração de protocolo e de sistema operacional através de mecanismos embutidos no produto.

Gerência

  • Servidor de Gerência do Protector: reforça o Protector ao manter todos os seus dados em uma local central e seguro, garantindo sua adequada administração. Um único servidor pode ser usado para gerenciar dezenas de milhares de PCs e pode ser acessado através da console de gerência.
  • Console de Gerência do Protector: todas as ferramentas estão combinadas em uma única console que pode ser instalada e executada em qualquer PC da rede. A console provê uma gerência unificada das políticas, registros e clientes.
  • Funcionalidades abrangentes de registros e relatórios: permite que administradores vejam e analisem os registros coletados dos PCs na corporação imediatamente e ao longo do tempo.
  • Distribuição de política direto do servidor para o PC: pelo uso de SSL é possível se fazer a distribuição de políticas para os PCs da corporação. Para facilitar esta função, as políticas são associadas a objetos AD ou Novell a partir da console.
  • Gerência da máquina cliente: verifica o estado do cliente, inclusive se ele está protegido pela última versão do Protector, quais políticas eles estão usando, etc.
  • Acesso baseado em função: acesso baseado em função pode ser criado para as várias partes do sistema.
  • Atualizações automáticas: uma nova política pode ser forçada sem ter que esperar pelo intervalo de atualização do GPO para ser completada.
  • Sincronismo com o Active Directory: registros e clientes podem ser visualizados a partir da visão das unidades organizacionais, através da árvore organizacional. A árvore é continuamente sincronizada com o AD para garantir que ela esteja sempre atualizada.
  • Sincronismo com o eDirectory da Novell: suporta integração total com o eDirectory da Novell.
  • Alertas de tempo real embutidos (via email, SNMP, etc.).
  • Suspensão de cliente: a operação do Protector cliente pode ser temporariamente suspensa sem ter que desinstalá-lo, mesmo quando o PC não estiver conectado à Internet.
  • Adição manual de um dispositivo: é possível se adicionar um dispositivo aprovado (incluindo modelo, número de série, etc.) sem ter que detectá-lo primeiro via o Auditor.

Compatibilidade

  • Suporte ao Windows 10, 8, 7, Vista (32 e 64 bits) – Versões Pro ou superior
  • Integração com NAC da Cisco
  • Certificação OPSEC da CheckPoint
  • Certificação WHQL da Microsoft
  • Certificação FIPS 140-2 Level 1 e CC EAL2

Para conhecer o Encryptor, clique aqui. Veja o Auditor aqui.

Para descobrir mais, baixe o Safend DPS Datasheet!

Baixar Datasheet

Veja o Safend DPS em operação. Agende uma demonstração!

Agendar

Para adquirir ou saber mais sobre o Safend DPS entre em contato conosco.

Entrar em contato

CTA FC Brasil